第讲 计算机网络安全概述拓展资料什么是信息安全.pptVIP

第讲 计算机网络安全概述拓展资料什么是信息安全.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
什么是信息 通过在数据上施加某些约定而赋予这些数据的特殊含义 ?(GMITS) 通常我们把信息理解为消息、信号、数据、情报和知识等 信息是无形的,可借助多种介质存储和传递 对现代企业而言,信息是宝贵的资源和资产 信息是一种资产,像其他的业务资产一样对企业具有价值,因此要妥善加以保护 ?(BS7799) 哪些是信息 网络上的数据 纸质文件 软件 物理环境 人员 设备 公司形象和声誉 …… 信息的分类 按照人、组织结构划分 按照信息媒体划分 按照信息内容划分 按照直接处理系统划分 …… 信息的处理方式 信息系统的弱点 信息安全漏洞体现在以下几个方面: a.系统存在安全方面的问题。 b.非法用户得以获得访问权。 c.合法用户越级访问。 d.系统受到攻击。 信息安全漏洞体现在以下几个方面: a.网络协议的安全漏洞。 b.操作系统的安全漏洞。 c.应用程序的安全漏洞。 信息系统的弱点 漏洞的危害等级 A级:允许恶意入侵者访问并可能破坏整个目标系统。 B级:允许本地用户提高访问权限,并可能使其获得系统控制 的漏洞。 C级:允许用户中断或阻断漏洞。 漏洞产生的原因 1.系统或软件设计中存在缺陷。 2.技术实现不充分。 3.配置管理或使用不当。 ISO对具体的威胁定义 伪装(pseudonym): 非法连接(illegal association): 非授权访问(no-authorized access): 拒绝服务(denial of service): 信息泄露(leakage of information): 改变信息流(invalid message sequencing) 篡改或破坏数据(data modification or destruction) 非法篡改(illegal modification of programs): 什么是信息安全 信息安全CIA模型 信息安全体系结构 信息安全设计基本原则 木桶原则 也称“短板效应”,只重技术,轻管理也不能实现信息安全。 多重保护原则 注重安全层次和安全级别 动态化原则 预防为主的原则 信息安全概述 课程导论 磁盘意外损坏 光盘意外损坏 磁带被意外盗走 导致数据丢失 导致数据无法访问 信息系统的弱点 信息存储的弱点 信息系统的弱点 信息传输的弱点 搭线窃听信息 总部 下属机构 黑客 信息泄密 信息被篡改 Internet 企业网络 非法用户 非法登录 合法用户 越权访问 信息系统的弱点 计算机网络 信息被越权访问 信息被非授权访问 信息安全InfoSec: 信息安全InfoSec(Information Security)的任务,就是要采取措施(技术手段及有效管理)让这些信息资产免遭威胁,或者将威胁带来的后果降到最低程度,以此维护组织的正常运作。 Action plan do check 建立安全体系的过程 企业安全防护体系 人 制度 技术 安全防护体系 人 制度 技术 信息系统的弱点 信息存储存在诸多弱点:磁盘意外损坏,光盘意外损坏,信息存储设备被盗等等,从而导致: 导致数据丢失 导致数据无法访问 信息系统的弱点 信息传输也存在诸多弱点:如黑客的搭线窃听等,从而导致: 信息泄密 信息被篡改 信息系统的弱点 信息被非法访问,主要表现在: 信息被越权访问 信息被非授权访问 企业安全防护体系的构成 安防是人、制度、技术三者相互作用的最高点。 安防体系就像一个三条腿的凳子。三条腿一样长才能保持平衡和效果。 先进的技术是网络信息安全的基本保证 用户对自身面临的威胁进行风险评估,决定其所用的安全服务种类,选择相映的安全机制,从而集成先进的安全技术,建立一个全方位的安全系统。  完善的安全管理体系是网络安全的必要条件 用户单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,建立相应的安全审计和跟踪体系,提高整体网络安全意识。 规章制度是安防体系的基础 概括讲: 人:网络管理者对安全的重视是网络安全体系得以构建和运行的根本动力; 管理:完善的管理体系是网络安全的基础和必要条件 技术:先进的技术是网络信息安全的基本保证

文档评论(0)

ddwg + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档